أفضل جروبات التليجرام لتعلم البرمجة وقواعد البيانات والشبكات   موقع W3schools عملاق تعلم البرمجة - كامل بدون أنترنت   العالم ما وراء التقليدي "ميتافيرس" (كتاب باللغة العربية)   كتاب التسويق الإلكترونى Arts Of E-Marketing من الألف إلى الياء   أداة تفعيل وتنشيط جميع أصدارت الويندز وميكروسوفت أوفيس 2022   جميع أصدارات الوندوز والأوفيس بروابط مباشرة من موقعها الأصلي   تعرف على الفرق بين تقنيات HD و FHD و HDR و 4K   كيف تحصل على تفعيل كامل لنظام الويندوز 10 مقابل 7.43$ فقط!   لعبة ببجي (PUBG) للحاسوب متاحة الآن مجاناً   7 خصائص في برنامج Zoog VPN لفك المواقع المحظورة ستعجبك كثيراً   تعرف على Windscribe .. برنامج VPN ومانع إعلانات إحترافي في آن واحد   موبايلك أتسرق وبتتصل بيه مغلق ؟ تجربة حقيقية من مصر ..   سبعة أكاذيب تمنعك من تعلم البرمجة   لو باقة الأنترنت المنزلي مش بتكمل معاك الشهر .. أليك الحل ..   أزاى تبحث فى جوجل صح .. إليك بعض النصائح للبحث   واحده من أكبر عمليات الأختراق الـ حصلت في التاريخ   كتاب إحترف كاميرات المراقبة في 6 ساعات   الفيلم الوثائقى لقصة حياة ستيف جوبز .. مؤسس شركة أبل   الفيلم الوثائقى لقصة حياة مارك زوكربيرج .. مؤسس موقع الفيسبوك   الفيلم الوثائقى لقصة حياة بيل جيتس .. مؤسس شركة ميكروسوفت   مجموعة ضخمة من الخطوط 4000 خط من الخطوط العربية والأنجليزية   ازاي تبقي محترف فـ Cyber Security وانت بتدرس او بتشتغل ؟   أفضل المواقع للمبرمجين - مشاريع مفتوحة المصدر   صور من أول نسخة للويندوز فى التاريخ النسخة v1.0 - v2.0   لو اي حد بيبتزك او بيتحرش بيك اونلاين او بيهددك بصور .. أعمل الصح   التجسس على الشخص من خلال سماعات البلوتوث !! حقيقة   تجربة ويندوز 95 و ويندوز 98 أون لاين .. يلا نرجع أيام الزمن الجميل   عايز تعرف بياناتك أتسرقت ولا ـ لا - موقع على الانترنت يقدملك الاجابة   اليك أكثر من 30 سيرة ذاتية أحترافية بصيغة وورد والتحميل مجاناً   3 خطوات تجعلك أكثر آمنا عند تصفحك للأنترنت .. قم بتطبيقها حالا...   ما هي لغات البرمجة الخاصة ببرمجة الذكاء الإصطناعي ؟   حاتشتغل يعنى حاتشتغل .. أعمل اللى عليك .. وربنا حيرزقك   تجميعة بسيطة لخدع حاسوبية ممكن تصنعها ببرنامج Notpad   أزاى تبقى مبرمج أو مطور برامج محترف فى البرمجة ..   13 جملة ممكن يكونوا السبب إنك ماتعدّيش من الأنترفيو   ما الفرق بين كل من الـ VPN و الـ VPS ؟ و ما تعريف كل واحد منهما ؟   مشاهدة حلقات المسلسل Mr.Robot كاملة | المواسم الأربعة للمسلسل للتحميل   موقع يجعلك تكتب مثل الهاكرز التى فى الأفلام الأمريكية   تحميل مجانى لحقيبة المبرمج Programmer Bag مهداة من موقع أمازون   كتاب فكر كمهندس أطلق عنان أحلامك، كن مختلفاً، واستمتع   خلاصة الخلاصة في الهندسة الجتماعية ( social Engineering )   ما هو ال Keylogger ؟ وكيف تقوم هذه بالتجسس على لوحة مفاتيحك   الكابل البحري الناقل للإنترنت في المحيطات، وما هي سرعة نقل البيانات فيه ؟   ماهو هجوم الفدية او إنتزاع الفدية (Ransomware)   هل تريد أن تصبح هكر ؟ ولماذا ؟ من أين وكيف تبدأ ؟   تريد أن تتعلم البرمجة .. يبقى لازم تعرف من أين تبدأ طريقك للبرمجة   الاختراق المادي Physical hacking   الفرق بين بروتوكول TCP/IP و بروتوكول UDP   ماهي لغة ألف ؟ لغة البرمجة العربية !   ما هو الفرق بين Cyber Security و Information Security   ماذا يجب أن أتعلم لأدخل عالم الروبوتات ، وما هي لغات برمجة الروبوت؟   فحص الروابط وتحليلها للتأكد من سلامتها قبل فتحها بطرق سهلة وبسيطة   تحديد التهديدات ونقاط الضعف المتعلقة بأمن الشبكة   ماهو كود الاستجابة السريعة QR؟ وكيف يعمل؟   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الأولى   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثانية   كتب ومقرارات وملخصات كلية الحاسبات والمعلومات الفرقة الثالثة   دورة تعليمية لشرح هياكل البيانات والخوارزميات بالصوت والصورة   دورة أنظمة التشغيل Operating Systems Course بالصوت والصورة   تقنية DeepFake خطورتها وآلية عملها وكيف يمكن أكتشاف التزيف !!   إدارة الحضانات التعليمية ورياض الأطفال والمدارس برنامج مجانى   برنامج أدارة المدارس والمعاهد والجامعات مجانى بالتفعيل مدى الحياة   برنامج شؤون الموظفين الذى يقوم بخدمة الموظفين في الشركات والهيئات والمؤسسات   مشروع برمجى كامل لتصميم موقع تواصل إجتماعى + السورس كود   رسم تصميم شجرة برمجياً .. بالعديد من اللغات البرمجية   برنامج مجانى وأحترافى فى إدارة شؤون الموظفين مفتوح المصدر   مشروع برمجى لتصميم موقع متكامل ومتجاوب يدعم كل شاشات العرض Gallery Images   برنامج إدارة شؤون الموظفين لإدارة الموارد البشرية في الشركات والهيئات والمؤسسات   برنامج محاسبى لإداة كاشير المطاعم والكافيهات نسخة مجانية   برنامج لإدارة معامل التحاليل الطبية الحديثة ومفتوح المصدر   كتاب لغة البرمجة الجافا ( الجافا سؤال وجواب )   مجموعة من الكتب التعليمية لتعليم لغة البرمجة الجافا   لعبة الثعبان البسيطة .. الكود بلغة البرمجة الجافا   لعبة بسيطة تشبة الطيور الطائرة .. مع الكود البرمجى للعبة   لعبة البلية بشكل مبسط مع الكود البرمجى للعبة   شرح تصميم واجهة أحترافية بلغة الجافا 102 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 103 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 104 + الكود وملفات العمل   شرح تصميم واجهة أحترافية بلغة الجافا 101 + الكود وملفات العمل   لغة الجافا ( Java ) اللغة الأشهر من بين كل لغات البرمجة .. تعرف عليها   دورة تعليمية لتعلم ( Jasper Reports ) لأنشاء التقارير بالصوت والصورة   دورة تعليمية لتعلم Jasper iReport لأنشاء التقارير لمطورين الجافا   تصميم وبرمجة برنامج للشات | بلغة الجافا + الكود   طريقة عمل لعبة الثعبان بلغة ++Snake Game in C   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة السى   كتاب لغة البرمجة السى سؤال وجواب   مجموعة من أفضل الكتب التعليمية لتعليم لغة البرمجة ( ++C )   مجموعة أسطوانات تعليمية لتعلم لغة ( ++C ) من البداية وحتى الأحتراف   تحميل كتاب سى شارب #C بعمق   مجموعة من أفضل الكتب لتعليم لغة السى شارب #C   كتاب سبيلك إلى تعلم لغة C#.NET + كتاب برمجة الواجهات   أقوى دورة تعليمية لتعلم لغة السى شارب #C من البداية بالصوت والصورة   برمجة برنامج لأدارة المبيعات #C وقاعدة بيانات SQL Server بالصوت والصورة   تصميم لعبة حرب طائرات بالسي شارب + السورس كود   تصميم برنامج تشفير وفك التشفير بالسي شارب #C + السورس كود   تصميم لعبة الارنب وجمع الجزر بلغة السي شارب + الكود   (00) دورة تعلم لغة البرمجة MQL5 - تعلم MQL5 ( MetaTrader5 )   ورشة عمل برمجة أكسبرت CAP Zone Recovery EA   كتاب المرجع الكامل فى تعلم لغة MQL4   التعرف على MQL5 - لغة برمجة روبوتات التداول من Metaquotes   دورة تعليمية لتعلم لغة XML بالصوت والصورة   10 أسطوانات تعليمية لتعلم لغة الفيجوال بيسك 2008 بالصوت والصورة   دورة تعليمية لبرمجة الواجهات بلغة الفيجوال بيسك بالصوت والصورة   مجموعة من الأسطوانات التعليمية لتعلم ASP.NET من البداية وحتى الأحتراف   دورة تدريبية لبرمجة موقع للتوظيف بتقنية ASP.NET MVC 5 بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة Microsoft ( ASP.NET )   دورة تصميم المواقع الالكترونية ( HTML - CSS - PHP - JOOMLA- SEO) باللغة العربية   إنشاء موقع بالإعتماد على إطار العمل الشهير بوتستراب (Bootstrap)   مجموعة من أفضل الكتب لتعليم لغة CSS   كتاب تعلم HTML5 و CSS3 ( الخطوة الأولى نحو البرمجة للويب )   دورة تعليمية لتعلم أطار العمل Bootstrap 4 بالصوت والصورة   كتاب برمجة المتحكمات الدقيقة بلغة التجميع   أقوى دورة تعليمية لتعليم لغة الأسمبلى بالصوت والصورة   مجموعة من أفضل الكتب لتعليم لغة البرمجة أسمبلى   مشروع أدارة منتجات كامل بالجافا سكريبت | Full Product Management System   كورس مجانى للمبتدئين فى مجال البرمجة Javascript باللغة العربية بخط اليد   مشروع أحترافى ساعة رقمية وعقارب + السورس كود   أنشاء تخزين سحابي بسيط | تحميل و رفع الملفات بأستعمال PHP   أنشاء نظام كامل لتسجيل الدخول بـ PHP   مجموعة من أفضل الكتب لتعليم لغة PHPemsp;  دورة تعليمية لتعلم MVC Framework فى لغة PHP بالصوت والصورة   كتاب تعلم Flutter باللغة العربية   مجموعة أفكار مشاريع Flutter لأحتراف التطوير بها   ما هي Dart ؟ و ما هي Flutter ؟   كتاب فك الشيفرات السرية بلغة البايثون   الكود الأول لتصميم وبرمجة روبوت كصديق لك مع القابلية للتعلم بالذكاء الأصطناعى   برمجة سكربت بايثون لفحص البورتات المفتوحة و المغلقة في موقع   تحميل كتاب البرمجة بلغة بايثون   اصنع اداة nmap بنفسك لفحص عناوين الآيبي للمواقع و السيرفرات في لغة بايثون   تعلم بايثون بالكامل في فيديو واحد | كورس بايثون كامل للمبتدئين   كتاب أربعون سؤالاً لمقابلات العمل بلغة بايثون   كتاب تعلم أساسيات الأندرويد بالعربية بأستخدام Android Studio   كتاب ملخص مسار الأندرويد من مبادرة مليون مبرمج عربي   كتاب ببساطة لتعلم تطوير التطبيقات على الأندرويد   7 مكتبات أندرويد لتطوير واجهات تطبيقات الأندرويد بشكل إحترافي بكل سهولة   دورة تعليمية لتعلم برمجة تطبيقات الأندرويد على Xamarin بالصوت والصورة   كورس CS50 كامل باللغة العربية | CS50 Tutorial In Arabic   كتاب مختصر دليل لغات البرمجة   كتاب هندسة البرمجيات العصرية للمبتدئين باللغة العربية   تعلم الخوارزميات وهياكل البيانات فى 300 دقيقة   أهم مقاسات الشاشات اللي تحتاجهم لتصميم صفحات متجاوبة Responsive   كتاب البحر الشاسع لدخول الخوارزميات من بابها الواسع   أفضل الكتب التعليمية الخاصة بأغلب لغات البرمجة مع التمارين والأمثلة   أساسيات البرمجة ونصائح والذى يجب على كل مبرمج معرفتها جيداً   الفرق بين أطار العمل Framework والمكتبة Library ببساطة   مجموعة ضخمة من الأيقونات لمبرمجين تطبيقات سطح المكتب   تحميل برنامج NetBeans IDE 8.2 المحرر العملاق للبرمجة بالجافا   إعداد بيئة الجافا للبرمجة Java Development Kit ( JDK )   الدورة الشاملة في أدارة الشبكات المنزلية والمحلية من الألف إلى الياء باللغة العربية   خطوات حماية الشبكة من الهاكرز (من كواليس المحترفين)   أعداد وأختبار وتأمين بروتوكول SSH   أجهزة التشويش: كيف تعمل أجهزة التشويش على الهواتف النقالة ؟   "قناة 14" الغامضة للواي فاي - لماذا لا يمكنك استخدامها ؟   أكبر مكتبة كتب باللغة العربية لتعلم الشبكات ( 300 كتاب )   كتاب يقدم دورة تعليمية كاملة لـ ( MCITP ) باللغة العربية   مجموعة من أفضل الكتب لدراسة شهادة MCSE   مجموعة من أفضل الكتب لتعلم لغة SQL لإدارة قواعد البيانات   كتاب الشرح الوافى لتعلم لغة SQL من نبعها الصافى   الهندسة العكسية Reverse Engineering   أسطوانة تعليمية لتعلم الهندسة العكسية وكسر حماية البرامج   الأسطوانة الثانية لتعلم الهندسة العكسية وكسر حماية البرامج   كتاب الهندسة العكسية خطوة إلى الأمام   كتاب مدخل إلى الهندسة العكسية   كتاب أوبنتو ببساطة (أبدأ مع نظام أوبنتو لينكس الآن)   كتاب خطوة بخطوة لنحترف GIMP   كتاب ( برمجة وتصميم نظام تشغيل ) أساسيات بناء نظام تشغيل   مقدمة عن الـ Disk Management ( إدارة الهاردسكات )   حل مشكلة تهنيج وثقل هواتف الأندرويد   أكواد سرية في هاتفك تقوم بأشياء مهمة عليك معرفتها   4 ملفات لا يجب أن تحذفها مطلقًا من هاتف أندرويد الخاص بك وإلا ستواجه مشكلات   جرب أنظمة اللينكس كاملة من خلال المتصفح فقط ومن دون أي برامج !   كيف تتجاوز كلمة المرور فى نظام الويندوز بدون فورمات   25 أمر إذا أدخلتها في نافذة ال RUN ستدخل إلى أدوات مهمة ومخفية في حاسوبك   تجربة الإصدارات القديمة من Windows في متصفحك باستخدام المحاكي EmuOS مجانا   كيفية إزالة Internet Explorer بالكامل من نظام التشغيل Windows 10   التعامل مع نظام التشغيل Dos وكيفية برمجة الملفات الدفعية   تحميل ويندوز 10 للأجهزة الضعيفة . أخر تحديثات 2018 . بحجم صغير   حقيبة المصمم لمصممين الفوتوشوب Adobe Photoshop   أداة مجانية وآمنة لتفعيل جميع برامج ادوبى Adobe لجميع الإصدارت - مدى الحياة   دورة تعليمية أحترافية لتعلم برنامج الفوتوشوب Adobe Photoshop CS6   هل تصدق .. قصة حب وراء أختراع برنامج الفوتوشوب ( Photoshop )   أسئلة أمتحانات ICDL | Windows 7 الرخصة الدولية لقيادة الحاسب الآلى   طريقة الدخول على الدارك ويب أو الأنترنت المظلم : إليك الطريقة   روابط الغرفة الحمراء - الغرفة الحمراء   اللى أتعلم Python ومش قادر يكتب Tools تساعده في الـ Penetration Testing   كورس برمجة فيروس الفدية بأستخدام لغة البرمجة بايثون   قائمة أهم اللغات البرمجة التي يجب عليك معرفتها للولوج لعالم الهاكينغ و الإختراق   مكتبة cookiejar وكيفية عمل سكربت و حقنه لتخطي لوحة الادمن في بايثون   أشهر التوزيعات فى مجال أختراق الشبكات   عمل هجوم على بورت مفتوح Telnet بالفيديو على شبكة داخلية   8 أدوات أختراق شبكات الواى فاى على الويندوز   حل مشكلة أنقطاع الشبكة بعد أستخدام airmon-ng   هجمات قومت بيهم على أرض الواقع وصور توضيحية من الهجمة   توضيح الهجوم على الشبكة - رجل في المنتصف MITM   أستغلال الـ Reverse Shell و Reverse Tcp لـكن ماذا يعني هذا ؟!   تثبيت الميتاسبلويت على تطبيق التيرمكس بأسهل الطرق   فيروس جديد بالبايثون لعمل DDOS Attack على النظام ومسح نفسه تلقائى   كتاب الفيروسات نظرة معمقة   صنع فيروس مزعج بأستخدام بايثون وآلية عمل مكافح الفيروسات   فيروس حذف ملفات التسجيل Registry الرئيسية   طريقة صنع فيروس بسيط مدمر للويندوز في ثواني   كيف يمكن ان تكون مثل مستر روبوت MR.Robot ؟   كتاب محترف لأختراق الشبكات اللاسلكية   إخفاء جميع ملفاتك و فيديوهاتك بداخل صورة لا يتجاوز حجمها 10KB بسهولة   كيف تصنع صوتا شبيه بصوت مجموعة أنونيموس Anonymous الشهيرة   ما الفرق بين الـ Vulnerability و الـ Exploit في مجال الإختراق و الحماية ؟   مجموعة من الكتب لأختبار الأختراق والأمن والحماية   كتاب التحليل الجنائي الرقمي   كتاب أختبار أختراق سيرفرات وتطبيقات الويب   كتاب تعلم اساسيات برنامج تيرمكس Termux بالعربي للمبتدئين من الصفر   أختراق أجهزة الـ Android وأختراق الـ WhatsApp بواسطة صورة   طريقة بسيطة جدا لأختراق الواتساب بأستخدام أداة Whatapp Viewer   كيفية عمل روت لأي جهاز يعمل بنظام Android بدون جهاز كمبيوتر   فتح قفل الشاشة لهواتف الأندرويد رمز PIN بن كود | Android Pin Bruteforce Unlock   قائمة لأقوى 10 أدوات إختراق لنظام الـ Kali Linux عليك معرفتها و إحترافها   إليك أزيد من 10 توزيعات لينكس (Linux) الخاصة بإختبار الإختراق   سؤال وجواب حول طرق هكر وأختراق وتهكير الفيسبوك   أفضل 15 طريقة عمل لكيفية اختراق حسابات الفيسبوك Facebook وكيفية حمايته   مصطلحات من مسلسل MR.Robot تعرف عليها الآن   كتاب مقدمة في الأمن السيبراني   كتاب باللغة العربية فى قرصنة الحواسب الآلية وطرق تأمينها Hacking   طرق أختراق الواتس آب وحمايتك من الأختراق   بناء مختبر أختراق للتدرب على أكتشاف الثغرات وأختبار أختراق السيرفرات وتطبيقات الويب   متجر لشراء عتاد ومعدات الإختراق للقرصنة والأمن السيبراني   كتاب Manually Vulnerability Anlaysis in Web Application باللغة العربية   قصة حقيقية للهاكرز من شركة SecureWorks في مؤتمر Black Hat 7 للهاكرز   سيناريو من يوميات الهاكرز .. اقرأ وأستفيد من تفكير الهاكرز   برنامج يستطيع اختراق حساب الفيسبوك ضع الايميل ويخرج لك الباسورد   مشروع تخرج : تقنية مصائد الأختراق لمكافحة جرائم الأنترنت   سيناريو هاكر أكثر من رائع من يوميات مهندس أمن المعلومات   معرفة كلمة مرور الشبكة اللاسلكية Wi-Fi بأستخدام موجه الأوامر CMD   لو بتعمل Ping فى مختبر الأختراق وما وصل للجهاز الأخر .. اليكم الحل   جهازك اصيب بفيروس الفدية .. أليك الحل فى خطوات   تعلم برمجة وصناعة الفيروسات وأختراق وتدمير الأجهزة   برمجة فيرس لأغلاق جهاز الضحية ووضع له كلمة مرور .. لا يستطيع فتح الجهاز بعدها   أساسيات فهم الأختراق والمهارات الأساسية للهاكرز المحترف 
  1. المدير العام

    المدير العام أدارة موقع أكتب كود

    هل سألت نفسك يوما ماهو شرح SIEM ؟
    كيف يمكن للشركات الكبيرة أن تراقب أنظمتها من خوادم وأجهزة شبكات وحماية بشكل منظم بالرغم من تنوع هذه الأجهزة والأنظمة؟

    لو فرضنا مثلا بأن شركة من الشركات الكبيرة لديها شبكة تحتوي على خوادم تعمل بأنظمة تشغيل مختلفة من خوادم windows وخوادم Linux بتوزيعاتها المختلفة. يمكن أن يكون لكل من هذه الخوادم دور خاص به, فمثلا قد يكون أحد هذه الخوادم يعمل كخادم ويب لإستضافة المواقع الإلكترونية وتطبيقات الويب الخاصة بالشركة وقد يكون آخر يعمل كخادم DNS وآخر كخادم Proxy وغيرها من الأدورا المختلفة.

    [​IMG]

    بالطبع فإن الشركات الكبيرة لديها العديد من الأنظمة وهذه الأنظمة ستقوم بتخزين البيانات والإستعلام عنها وإجراء العمليات المختلقة عليه, فهذا يعني بأنه سيكون لديها خوادم خاصة تعمل كخوادم لقواعد البيانات (DB Servers).

    أيضا قد يكون للشركة العديد من أجهزة الحماية سواء الجدران النارية (Firewalls) أو أنظمة كشف ومنع عمليات التسسل والإختراق (IPS & IDS) أو حتى أجهزة ربط الشبكة المختلفة من routers و Switchs وغيرها.

    لكل من هذه الأنظمة والخدمات والأجهزة طريقة محددة لتخزين ملفات السجلات(Log files) وهذا الأمر يجعل عملية مراقبة هذه الملفات أمر مرهق كثيرا وصعب جدا, فكل منها له طريقته الخاصة والمختلفة لحفظ البيانات في هذه الملفات بالإضافة الى إختلاف البيانات التي يتم حفظها.

    لذا ظهرت الحاجة لأن يكون هنالك نظام مركزي متخصص يتم فيه تجميع الأحداث (Events) والتنبيهات الأمنية (Security Alerts) من مختلف الأجهزة والأنظمة والتقنيات الموجودة في البنية التحتية الخاصة بالشركات أو الجهات وذلك لمراقبتها وتحليلها من مكان واحد, الأمر الذي يسهل عملية مراقبة الشبكة بكل ما فيها من أجهزة وأنظمة وتحديد اي أعمال مشبوهة قد تحدث داخلها وربط السجلات من أكثر من جهاز وتقنية مع بعضها البعض لتحديد طبيعة التهديد أو الهجمة التي تحصل أو حصلت للشركة.

    هذا النظام المركزي يسمى SIEM (Security information and event management) أو “نظام المعلومات الأمنية وإدارة الأحداث” والذي يمكن من خلاله مراقبة ومتابعة جميع الأمور داخل البنية التحتية مثل:
    • أنظمة التشغيل (Windows, Linux, ….etc)
    • الجدران النارية (Firewall)
    • أنظمة كشف ومراقبة المتسللين والدخلاء (IPS & IDS)
    • أنظمة كشف ومراقبة المتسللين والدخلاء (IPS & IDS)
    • مكافحات الفايروسات (Antivirus)
    • أجهزة الشبكات (Switchs, Routers, Access Points, ….etc)
    • قواعد البيانات (DB Servers)
    • الخوادم بأنوعها (HTTP, Application,DNS, DHCP,……etc)
    • وغيرها الكثير الكثير من الخدمات والأنظمة والتقنيات.

    [​IMG]

    الـ SIEM هو عبارة عن مجموعة من الأدوات تعمل معا لتقديم نظرة شاملة لجميع الأمور التي تحصل في بنية الشبكة التحتية لدى الشركة أو الجهة. يمكن أن يكون على شكل برنامج (Software) أو جهاز (Appliance) أو على شكل خدمة (Service) يتم إدارتها من قبل شركة أخرى.

    يعتمد مبدأ الـ SIEM الأساسي على جمع البيانات الأمنية من جميع الأجهزة والتقنيات والأنظمة الموجودة في الشبكة في قاعدة بيانات واحدة بحيث يسهل عرضها ومتابعتها من قبل الشخص او الفريق المسؤول لمتابعة هذه الأحداث وتحليلها لتحديد ما هو مألوف منها وما هو غير مألوف.

    [​IMG]

    يجمع هذا النظام نظامين أساسين وهما :
    • نظام إدارة أمن المعلومات أو Security Information Management : حيث يعمل هذا النظام على تجميع البيانات الأمنية من مختلف الأجهزة والتقنيات والأنظمة داخل البنية التحتية للشبكة وتخزينها في قاعدة بيانات مركزية موحدة, ويعمل أيضا على استرجاع البيانات لفترات طويلة من قاعدة البيانات وتحليلها وتصدير التقارير منها.
    • نظام إدارة الأحداث الامنية أو Security Event Management : حيث يعمل هذا النظام على تحليل ومراقبة المعلومات بوقت قياسي (real-time) ويعمل أيضا على ربط الأحداث من الأجهزة والأنظمة المختلفة معا ليقوم بإبلاغ وتنبيه الشخص أو الفريق المسؤول عن متابعة الأحداث الأمنية لإتخاذ الإجراءات الدفاعية المناسبة بشكل سريع.
    كيف يعمل نظام الـ SIEM ؟؟

    [​IMG]

    كما قلنا فإن الـ SIEM هو عبارة عن مجموعة من الأدوات التي تعمل مع بعضها البعض لتقديم نظرة شاملة حول الوضع الأمني للبنية التحتية للجهة او الشركة, وبالتالي فإن لكل أداة من هذه الأدوات وظيفة خاصة ومحددة تعمل بها.

    لذا, دعونا نتحدث بشكل مبسط عن المنهجية التي يعمل بها ها النظام, حيث يمكن تقسيم المنهجية التي يعمل بها الى خمسة مراحل وهي كالآتي :

    المرحلة الأولى : مرحلة تجميع السجلات والأحداث (Event & Log Collection)
    وهي عبارة عن المرحلة التي يتم فيها تجميع جميع الأحداث والتنبيهات الأمنية من جميع الأجهزة والأنظمة والتقنيات والخدمات المتوفرة والمتواجدة في البنية التحتية للجهة بشكل أوتوماتيكي. ويتم ذلك عن طريق تثبيت بعض المحركات الخاصة التي تعمل على تجميع هذه الأمور وارسالها للـ SIEM ليتم تخزينها في قاعدة بياناته الخاصة.

    المرحلة الثانية : مرحلة التصنيف السجلات والأحداث (Normalization)
    وهي عبارة عن المرحلة التي يتم فيها تصنيف الأحداث والتنبيهات الأمنية وتحديد مصدر هذه الأحداث سواء من قاعدة البيانات أم من خوادم الويب أو غيرها من خدمات وتقنيات وأنظمة داخل البنية التحتية.

    المرحلة الثالثة : مرحلة تحليل السجلات والأحداث (Analysis)
    وهي عبارة عن المرحلة التي يقوم فيها الشخص أو الفريق الأمني المسؤول في الجهة بوضع قواعد خاصة يتم تنفيذها عند حدوث حدث أو تنبيه أمني محدد. فمثلا لو كان هنالك حدث أمني معين لتجاوز محاولات الدخول الخاطئة على جهاز أو خدمة معينة داخل الشبكة لعدد المرات المسموح بها, سيقوم الفريق الأمني بتحديد إجراء معين سيتم إتخاذه مثل إرسال بريد إلكتروني يصف الأمر بشكل مفصل.

    المرحلة الرابعة : مرحلة الترابط والإستنتاج (Correlation)
    وهي المرحلة التي يقوم بها الـ SIEM بربط الأحداث الأمنية التي تم تجميعها من مختلف الأمور داخل البنية التحتية مع بعضها البعض وتحديد العلاقات فيما بينها وذلك لتحديد الآلية التي تمت بها الهجمة أو محاولة الإختراق أو عملية الإختراق إن حصلت لتوفير الوقت على الفريق الأمني لدى الجهة.

    المرحلة الخامسة : مرحلة إصدار التقارير (Reporting)
    وهي المرحلة التي يتم فيها تزويد الفريق الأمني في الشركة أو الجهة بتقرير وافي حول جميع الأحداث الامنية التي حصلت داخل الشبكة والبنية التحتية, مع تزويدهم بتوصيات وإجراءات مقترحة لتنفيذها بالإضافة للعديد من الأمور والتفاصيل الأخرى.

    من هنا يظهر لنا بأن أنظمة الـ SIEM تتمتع بالقدرات التالية :
    • تجميع البيانات أو Data aggregation : وهي القدرة على إدارة البيانات المجمعة من الأجهزة و الخوادم و قواعد البيانات والتطبيقات و الأنظمة المختلفة وتوحيد هذه البيانات لمساعدة الفريق الأمني المختص في الشركة على تجنب فقدان الأحداث غير المألوفة.
    • الارتباط أو Correlation : وهي القدرة على ربط الأحداث المجمعة والبحث عن السمات المشتركة فيما بينها وتحويلها الى معلومات مفيدة لتسهل فهم الأمور التي حصلت في الشبكة من قبل الفريق الامني لدى الجهة أو الشركة.
    • التنبيه أو Alerting : وهي قدرتها على إرسال التنبيهات المختلفة بعد تحليل الاحداث الأمنية لإعلام الفريق الامني بالنتائج, حيث يمكن إستعراضها من لوحة القيادة أو إرسالها عبر البريد الإلكتروني أو عبر الرسائل القصيرة SMS.
    • لوحة القيادة أو Dashboards : وهي القدرة على تحويل البيانات التي تم تجميعها وتحليلها لمخططات مرئية لتعطي الفريق الامني القدرة على رؤية الأحداث والأنماط وتحديد الأحداث المشبوهة بشكل سريع.
    • الامتثال أو Compliance : وهي القدرة على تجميع البيانات وإنتاج التقارير بشكل أوتوماتيكي ليتم استخدامها كمراجع الامتثال للتأكد من أن الجهة تطبق سياسات الحوكمة والامتثال الأمنية.
    • الاحتفاظ أو Retention : وهي القدرة على تخزين بعض البيانات على مدى طويل وتسهيل الارتباط بالأحداث الأمنية مع مرور الوقت.
    • التحليل أو Forensic Analysis : وهي قدرتها على البحث في السجلات من أجهزة مختلفة, الأمر الذي يقلل الحاجة إلى البحث وتجميع آلاف السجلات.
     
جاري تحميل الصفحة...